自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

所有Windows系統(tǒng)都存在PrintNightmare漏洞,且被廣泛利用

安全 漏洞
近日,微軟警告Windows用戶稱,Windows Print Spooler服務(wù)中存在未修補(bǔ)的嚴(yán)重漏洞。

近日,微軟警告Windows用戶稱,Windows Print Spooler服務(wù)中存在未修補(bǔ)的嚴(yán)重漏洞。

[[409551]]

本以為漏洞已被修復(fù),意外披露PoC

這個(gè)被稱為“PrintNightmare”的漏洞是在安全研究人員意外發(fā)布概念驗(yàn)證(PoC)漏洞后于本周早些時(shí)候被發(fā)現(xiàn)的。雖然微軟尚未對(duì)該漏洞進(jìn)行CVSS評(píng)分或嚴(yán)重程度分級(jí),但它允許攻擊者以系統(tǒng)級(jí)權(quán)限遠(yuǎn)程執(zhí)行任意代碼。

早前,可能是與微軟之間的溝通出現(xiàn)了問(wèn)題,導(dǎo)致某網(wǎng)絡(luò)安全公司的研究人員發(fā)布了該漏洞的概念驗(yàn)證代碼(PoC),錯(cuò)誤地認(rèn)為它已經(jīng)作為CVE-2021-1675的一部分進(jìn)行了修補(bǔ),結(jié)果意外披露了零日漏洞。盡管該概念驗(yàn)證代碼很快就從Github上撤下,但不幸的是,在此之前該項(xiàng)目就已被復(fù)制。

漏洞發(fā)現(xiàn)幾天后,微軟方面才最終發(fā)布了關(guān)于零日漏洞的警報(bào)。該公司甚至警告用戶PrintNightmare漏洞正在被廣泛利用。由于該漏洞允許攻擊者以系統(tǒng)權(quán)限運(yùn)行任意代碼,因此成功利用該漏洞的不法分子可以安裝程序、處理數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán)限的新賬戶。

微軟還承認(rèn),PrintNightmare影響所有Windows版本中的Windows Print Spooler,包括安裝在個(gè)人計(jì)算機(jī)、企業(yè)網(wǎng)絡(luò)、Windows服務(wù)器和域控制器上的版本,但尚不清楚它是否可以在Windows以外的服務(wù)器版本上利用。

微軟建議禁用 Windows Print Spooler 服務(wù)

目前,微軟正在開(kāi)發(fā)補(bǔ)丁,但有證據(jù)表明 PoC 漏洞已被使用。企業(yè)和企業(yè)用戶最容易受到攻擊,但一般用戶也可能面臨風(fēng)險(xiǎn)。該公司建議稱,在補(bǔ)丁可用之前可以先禁用 Windows Print Spooler 服務(wù)。

如果停止所有打印不現(xiàn)實(shí),網(wǎng)絡(luò)管理員可以使用組策略禁用入站遠(yuǎn)程打印,這樣一來(lái)即使是打印服務(wù)器任務(wù)中斷,也至少可以提供本地打印服務(wù)。

但一般用戶需要使用Powershell命令將其關(guān)閉,這將保護(hù)您的 PC 免受任何 PrintNightmare 威脅:

  • 使用任務(wù)欄或Windows開(kāi)始菜單搜索“Powershell”;
  • 右鍵單擊Powershell并選擇“以管理員身份運(yùn)行”;
  • 在Powershell提示符下,運(yùn)行以下命令以禁用Windows Print Spooler:
    1. Stop-Service -Name Spooler -Force 
  • 然后運(yùn)行以下命令以防止Windows在啟動(dòng)時(shí)重新啟用 Print Spooler 服務(wù):
    1. Set-Service -Name Spooler -StartupType Disabled 

等到微軟發(fā)布補(bǔ)丁并完成安全更新后,您可以使用以下兩個(gè)命令在Powershell中重新啟用 Print Spool 服務(wù):

  1. Set-Service -Name Spooler -StartupType Automatic 
  1. Start-Service -Name Spooler 

除此之外,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)建議管理員“在域控制器和無(wú)需打印服務(wù)的系統(tǒng)中禁用 Windows Print Spooler 服務(wù)”。

多年來(lái),Windows Print Spooler 服務(wù)中的漏洞一直是系統(tǒng)管理員頭疼的問(wèn)題。最臭名昭著的例子是震網(wǎng)(Stuxnet)病毒。 十多年前,Stuxnet 使用多個(gè)0-day 漏洞,包括Windows Print Spooler漏洞,摧毀了數(shù)臺(tái)伊朗核離心機(jī)。

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2021-07-05 14:28:26

微軟漏洞攻擊

2025-01-07 13:36:51

2025-02-28 10:23:33

2021-07-03 10:53:57

微軟漏洞攻擊

2021-07-07 15:45:19

微軟Windows 10Windows

2021-08-14 20:21:21

漏洞勒索軟件攻擊

2022-08-10 18:18:20

網(wǎng)絡(luò)安全漏洞CISA

2021-07-09 06:01:39

微軟漏洞補(bǔ)丁

2020-04-27 11:24:14

漏洞iPhone蘋果

2021-09-26 10:24:42

Windows0 day漏洞

2021-07-01 13:22:11

遠(yuǎn)程代碼零日漏洞微軟

2021-07-14 08:58:17

漏洞補(bǔ)丁微軟

2009-03-15 09:52:20

2021-10-08 16:33:29

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-12-04 10:36:12

OpenClinic漏洞破解

2024-11-19 15:58:56

2021-07-22 23:16:15

2023-11-08 12:21:55

2009-11-06 10:09:55

2024-03-29 15:34:37

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)